EC-Council Certified Encryption Specialist / ECES
Einige der jüngsten Daten-Lecks mit ernsthaften Konsequenzen haben eines gemeinsam: Ungenügende bis keine Verschlüsselung. Vermeiden Sie finanzielle Schäden und negative öffentliche Berichterstattung und erlangen Sie jetzt grundlegende Verschlüsselungs-Fähigkeiten.
Sie erlernen die Grundlagen moderner, symmetrischer und Schlüssel-Kryptografie, darunter Algorithmen, wie Feistel Networks, DES und AES. Zusätzlich erlernen Sie das Auswählen und Implementieren von VPNs und digitalen Zertifikaten. Dieses Wissen hilft Ihnen dabei, den für Ihr Unternehmen am besten geeigneten Verschlüsselungsstandard auszuwählen und diesen effektiv zu implementieren.
Diese speziellen Cryptanalysis-Fähigkeiten sind üblicherweise in keinen anderen Sicherheits- und Penetrationstest-Kursen enthalten. Durch die Erlangung der EC-Council's Certified Encryption Specialist (ECES) Zertifizierung weisen Sie Ihre außerordentlichen Sicherheitsfähigkeiten nach und können Ihr Unternehmen und dessen Assets besser schützen.
Die Prüfung 212-81 besteht aus 50 Fragen und dauert insgesamt 2 Stunden.
Module 1: Introduction and History of Cryptograph
- Gaps in Crypto Knowledge
- What is Cryptography?
- History of Cryptography
- Mono-Alphabet Substitution
- Multi-Alphabet Substitution
- Homophonic Substitution
- Null Ciphers
- Book Ciphers
- Rail Fence Ciphers
- Vernam Cipher
- The Enigma Machine
- CrypTool
Module 2: Symmetric Cryptography & Hashes
- Symmetric Cryptography
- Information Theory
- Kerckhoffs's Principle
- Substitution
- Transposition
- Binary Math
- Block Cipher vs. Stream Cipher
- Symmetric Block Cipher Algorithms
- Symmetric Algorithm Methods
- Symmetric Stream Ciphers
- Hash Function
- CryptoBench
Module 3: Number Theory and Asymmetric Cryptography
- Asymmetric Encryption
- Basic Number Facts
- Birthday Theorem
- Random Number Generator
- Diffie-Hellman
- Rivest Shamir Adleman (RSA)
- Menezes–Qu–Vanstone
- MQV
- Digital Signature Algorithm
- Elliptic Curve
- Elgamal
- Cramer – Shoup
- YAK
- Forward Secrecy
- CrypTool
Module 4: Applications of Cryptography
- FIDPS Standards
- Digital Signatures
- What is a Digital Certificate?
- Certificate Authority (CA)
- Registration Authority (RA)
- Certificate Authority – Verisign
- Certificate Types
- Public Key Infrastructure (PKI)
- Digital Certificate Terminology
- Server-based Certificate Validation Protocol
- Digital Certificate Management
- Trust Models
- Certificates and Web Servers
- Microsoft Certificate Services
- Windows Certificates: certmgr.msc
- Authentication
- PGP Certificates
- Wi-Fi Encryption
- SSL
- TLS
- Diagram
- Protocols
- Common SSL/TLS Libraries
- Virtual Private Network (VPN)
- Split Tunneling
- VPN Modes
- Encrypting Files
- BitLocker
- Disk Encryption Software: VeraCrypt
- Common Cryptography: Mistakes
- Steganography
- Steganalysis
- Steganography Detection Tools
- National Security Agency and Cryptography
- Unbreakable Encryption
- Blockchain
Module 5: Cryptanalysis
- Breaking Ciphers
- Cryptanalysis
- Frequency Analysis
- Kasiski
- Cracking Modern Cryptography
- Linear Cryptanalysis
- Differential Cryptanalysis
- Integral Cryptanalysis
- Cryptanalysis Resources
- Cryptanalysis Success
- Rainbow Tables
- Rainbow Table
- Password Cracking
- Tools
Module 6: Quantum Computing and Cryptography
- Quantum Computing and
- Cryptography
- Timeline
- Issues for QC
- Two Branches
- NIST
- Major Approaches
- Lattice Based Crypto
- Learning with Errors
- GGH
- NTRU
- Overview